24 sept. 2009

Identificar que servicios están corriendo en un determinado puerto con AMAP

Hoy vamos a echarle un breve vistazo a amap, una muy conocida herramienta que sirve para identificar qué servicio está corriendo en un determinado puerto. Tiene sus añitos, pero es obligatorio conocerla.

Para instalarla, simplemente hacemos lo siguiente:
wget http://freeworld.thc.org/releases/amap-5.2.tar.gz
tar xzfv amap-5.2.tar.gz
cd amap-5.2
./configure && make && make install

Y, salvo que nos falte alguna dependencia, ya la tenemos instalada. El siguiente paso sería actualizar las reglas, pero la actualización vía web no funciona demasiado bien. Así que lo que vamos a hacer es , primero, bajar los siguientes archivos al directorio amap-5.2:
wget http://freeworld.thc.org/thc-amap/appdefs.trig
wget http://freeworld.thc.org/thc-amap/appdefs.resp
wget http://freeworld.thc.org/thc-amap/appdefs.rpc

Y ahora repetimos la instalación, sin más ... Lo sé, no es la forma más bonita, pero es simple y funciona.

El uso es muy simple, dado nuestro servidor y el puerto que queremos examinar lo invocaremos así:
amap -Av servidor puerto

Y el resultado sería algo como esto:
[email protected] amap-5.2# amap -Av 192.168.1.100 25
Using trigger file ./appdefs.trig ... loaded 35 triggers
Using response file ./appdefs.resp ... loaded 390 responses
Using trigger file ./appdefs.rpc ... loaded 450 triggers

amap v5.2 (www.thc.org/thc-amap) started at 2009-09-24 17:13:13 - MAPPING mode

Total amount of tasks to perform in plain connect mode: 28
Waiting for timeout on 28 connections ...
Protocol on 10.3.3.100:25/tcp (by trigger http-get) matches smtp
Protocol on 10.3.3.100:25/tcp (by trigger http-head) matches nntp

Unidentified ports: none.

amap v5.2 finished at 2009-09-24 17:13:15

Que nos dice que en dicho puerto corre un servidor de correo electrónico. Normal, porque precisamente 25 es el puerto usado por SMTP.

¿Y dónde está la utilidad de esto? Desde luego, no en examinar configuraciones normales, como pueda ser un servidor web o uno de correo electrónico, como hemos hecho, sino en buscar servicios que hayan sido movidos por el administrador para protegerlos, entre ellos SSH y VPN. Es decir, servicios de administración remota. No es algo tan raro con los dos que he nombrado

Y, ¿dónde buscamos esos servicios raros? Pues, por ejemplo, ssh corre por defecto en el 22, por lo tanto es muy común encontrarlo en un puerto como el 1022, 122, 222, 2222, ... Es decir, un puerto fácil de recordar. Lo raro sería encontrarlo en el 2037, que no hay quien se acuerde.

Fuente: http://hacking-avanzado.blogspot.com/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.